
| 플러그인 이름 | HT 메가 |
|---|---|
| 취약점 유형 | 데이터 노출 |
| CVE 번호 | CVE-2026-4106 |
| 긴급 | 높은 |
| CVE 게시 날짜 | 2026-04-26 |
| 소스 URL | CVE-2026-4106 |
HT Mega for Elementor(< 3.0.7)에서의 민감한 데이터 노출 — 워드프레스 사이트 소유자가 지금 해야 할 일
2026년 4월 24일, 3.0.7 이전 버전의 HT Mega for Elementor 플러그인에 영향을 미치는 고위험 취약점(CVE-2026-4106)이 공개되었습니다. 이 문제는 인증이 필요하거나 권한 확인이 필요한 기능을 통해 인증되지 않은 행위자가 개인 식별 정보(PII)에 접근할 수 있게 합니다. 이 취약점은 심각합니다: PII 유출은 종종 계정 탈취, 표적 피싱, 자격 증명 스터핑 및 더 넓은 개인정보 침해를 촉진하는 데 사용됩니다.
WP-Firewall(전문 워드프레스 웹 애플리케이션 방화벽 및 보안 서비스) 팀으로서, 우리는 이 유형의 문제를 조사하고 사이트 소유자, 에이전시 및 호스팅 제공자를 위한 실용적이고 기술적이며 실행 가능한 가이드를 준비했습니다. 이 게시물은 취약점이 무엇인지, 공격 표면과 실제 영향, 착취의 징후를 감지하는 방법, 그리고—중요하게도—워드프레스 사이트를 즉시 완화하고 강화하는 방법(즉시 업데이트할 수 없는 경우 WP-Firewall을 통한 가상 패치 포함)을 설명합니다.
메모: 사이트에서 HT Mega for Elementor를 운영하는 경우, 이를 긴급하게 처리하십시오. PII 노출은 많은 관할권에서 개인정보 위험과 규제 위험 모두에 해당합니다.
10. 요약 (tl;dr)
- 취약점: HT Mega for Elementor 3.0.7 이전 버전은 인증되지 않은 엔드포인트 또는 적절한 권한이 없는 기능을 통해 PII를 노출합니다.
- 심각도: 높음. CVSS 유사 점수는 이 취약점이 인증 없이 원격으로 악용될 수 있고 민감한 데이터를 노출하기 때문에 7.x 범위에 해당합니다.
- 즉각적인 조치: HT Mega를 3.0.7 버전 이상으로 업데이트하십시오. 즉시 업데이트할 수 없는 경우, 취약한 엔드포인트를 차단하기 위해 가상 패치(WAF 규칙)를 적용하고, AJAX/REST 엔드포인트에 대한 접근을 강화하며, 모니터링/알림을 활성화하십시오.
- 조사: 웹 접근 로그, 플러그인 로그 및 데이터베이스 접근 패턴을 확인하여 비정상적인 요청이나 데이터 유출을 찾아보십시오. 확인된 무단 접근은 데이터 유출로 간주하고 사고 대응 및 통지 의무를 따르십시오.
- 예방 조치: 관리형 WAF를 사용하고, 최소 권한을 시행하며, 플러그인을 업데이트하고, 모니터링 및 속도 제한을 구현하십시오.
정확히 무슨 일이 발생했습니까? (기술 개요)
공개된 문제는 민감한 데이터 노출 / PII 공개로 분류됩니다. 실질적으로, 인증되지 않은 HTTP 요청이 하나 이상의 플러그인 관리 엔드포인트(일반적으로 플러그인이 프론트엔드 위젯에 데이터를 제공하는 데 사용하는 AJAX 또는 REST 경로)에 대해 개인 데이터를 반환하여 인증된 사용자나 관리자만 접근할 수 있어야 하는 데이터가 반환되었습니다.
유사한 공개에서 우리가 보는 근본 원인 패턴은 다음과 같습니다:
- 누락된 권한 확인: 요청자가 해당 필드를 볼 수 있는 권한이 있는지 확인하지 않고 사용자 또는 고객 필드를 반환하는 엔드포인트.
- REST/AJAX 작업에 대한 불충분한 검증: 식별자(사용자 ID, 주문 ID, 이메일 인덱스 등)를 수락하고 인증 없이 기록을 반환하는 엔드포인트.
- 지나치게 허용적인 JSON 응답: 위젯 데이터를 공급하도록 설계된 프론트엔드 엔드포인트가 내부 또는 관리 필드도 반환하는 경우.
- 속도 제한이나 봇 방지 보호가 없어 대량 추출이 가능함.
공급자가 문제를 패치하기 위해 3.0.7 버전을 출시했지만, 3.0.7 이전 버전을 실행하는 사이트는 패치되거나 가상 패치될 때까지 위험에 처해 있습니다.
왜 이것이 높은 우선 순위인가요?
PII 공개는 단순한 크로스 사이트 스크립팅이나 변조와는 영향이 다릅니다:
- 개인 데이터(이름, 이메일 주소, 전화번호, 주소)는 재사용 가능하므로 공격자는 피싱, 사회 공학 또는 자격 증명 스터핑을 수행할 수 있습니다.
- PII는 다른 출처의 데이터와 결합되어 (doxing) 고부가가치 사기 대상을 생성할 수 있습니다.
- 노출은 규제 의무(데이터 유출 통지 GDPR, CCPA 등), 벌금 및 평판 손상을 촉발할 수 있습니다.
- 취약점이 인증되지 않고 원격으로 악용될 수 있기 때문에 대규모로 무기화될 수 있습니다.
이러한 사실을 고려할 때, 신속한 완화 및 포렌식 검사가 필수적입니다.
누가 영향을 받나요?
- 버전 번호가 3.0.7 미만인 HT Mega for Elementor 플러그인을 실행하는 모든 WordPress 사이트.
- 플러그인이 활성화되어 있고 공개적으로 접근 가능한 사이트(반드시 관리자 페이지만 해당하지 않음).
- 다중 사이트 설치 및 공개적으로 노출된 AJAX/REST 엔드포인트가 있는 사이트는 특히 취약합니다.
플러그인이 설치되어 있는지 또는 어떤 버전을 실행 중인지 확실하지 않은 경우, WordPress 관리자 → 플러그인에서 확인하거나 파일 시스템을 조회하십시오. /wp-content/plugins/ht-mega-for-elementor/ 플러그인 헤더 파일.
공격 표면 및 가능한 악용 벡터
단계별 악용 코드를 게시하지는 않겠지만, 공격자가 사용할 수 있는 전형적인 벡터는 다음과 같습니다:
- 플러그인에 의해 추가된 공개 AJAX 작업 (
admin-ajax.php) 또는 매개변수(IDs, slugs, 이메일 조각)를 수용하고 구조화된 데이터를 반환하는 WP REST API 엔드포인트. - 검색 또는 목록 기능을 제공하지만 JSON 응답에 PII 필드를 우연히 포함하는 프론트엔드 위젯 AJAX 호출.
- 알려진 플러그인 엔드포인트를 스캔하여 대규모로 데이터를 수집하는 봇(인증 필요 없음).
- 연쇄 공격: 이 플러그인에서의 PII는 표적 피싱을 제작하는 데 사용될 수 있으며, 이후 자격 증명 재사용으로 계정 탈취로 이어질 수 있습니다.
이러한 패턴이 전형적이기 때문에, 수정 접근 방식은 유사한 공개 유형에 대해 동일합니다: 코드 패치, 접근 제한 및 모니터링.
즉각적인 완화 체크리스트(지금 해야 할 일)
- 플러그인 업데이트
- 즉시 HT Mega for Elementor를 버전 3.0.7 이상으로 업데이트하십시오. 이것이 결정적인 수정입니다.
- 즉시 업데이트할 수 없는 경우, 가상 패치를 적용하십시오.
- 플러그인의 공개 엔드포인트를 대상으로 하거나 열거 시도에 전형적인 의심스러운 매개변수를 포함하는 요청을 차단하기 위해 WAF 규칙을 적용하십시오.
- 플러그인의 REST 또는 AJAX 엔드포인트에 대한 접근을 인증된 사용자 또는 가능한 경우 알려진 IP로 제한합니다.
- 차단 및 속도 제한
- 의심되는 엔드포인트에 대한 요청을 속도 제한하고, 열거를 수행하는 의심스러운 사용자 에이전트 및 IP를 차단합니다.
- 로그 검토
- 플러그인 경로에 대한 비정상적인 요청, 비정상적인 쿼리 매개변수 패턴 또는 대량의 GET/POST 요청을 위해 웹 서버 접근 로그 및 WordPress 로그를 내보내고 검토합니다.
- 스캔 및 검사
- 데이터 요청을 넘어선 악용의 징후를 확인하기 위해 전체 사이트 악성 코드/PHP 스캔을 실행합니다(예: 웹쉘, 새로운 관리자 사용자).
- 비밀번호 회전 및 MFA
- 유출 증거 또는 유출된 PII와 연결된 계정을 발견하면 영향을 받는 사용자에 대해 비밀번호 재설정을 강제하고 관리자 계정에 대해 MFA를 활성화합니다.
- 백업 및 스냅샷
- 데이터를 변경할 수 있는 수정 조치 전에 포렌식 목적으로 알려진 좋은 백업 스냅샷을 가져옵니다.
- 법적/준수
- 데이터 유출 통지 의무를 평가하고 PII 노출이 확인되면 커뮤니케이션을 준비합니다.
WP-Firewall을 통한 가상 패치: 우리가 추천하는 방법
관리형 WordPress 방화벽 제공업체인 WP-Firewall은 신속한 가상 패치 기능을 제공합니다. 가상 패치는 악성 요청이 취약한 플러그인 코드에 도달하기 전에 차단하거나 수정하여 작동합니다. 이는 즉각적인 플러그인 업데이트가 불가능할 때(호환성 테스트, 스테이징 검증 또는 사용자 지정 사이트 제약으로 인해) 중요합니다.
우리는 이러한 취약점에 대해 다음과 같이 접근합니다:
- 취약한 엔드포인트를 목표로 하거나 의심스러운 열거 매개변수를 포함하는 패턴을 감지하기 위해 요청 서명을 배포합니다.
- 인증되지 않은 소스에서 호출될 때 알려진 플러그인 리소스 경로에 대한 직접 접근을 차단합니다.
- 공개 엔드포인트를 통해 사용자 또는 고객 데이터를 검색하려는 요청에 대해 WAF 계층에서 인증을 시행합니다.
- 열거 패턴을 보이는 엔드포인트에 대해 공격적인 속도 제한 및 CAPTCHA 챌린지를 적용합니다.
방어 전략의 예(개념적 — WAF 구성에서 안전하게 구현됨):
- 인증된 쿠키가 없는 경우 외부 출처에서 플러그인 경로 및 참조자 패턴과 일치하는 GET/POST 요청을 거부합니다.
- 사용자 데이터를 나열하는 데 사용되는 의심스러운 명령어와 같은 매개변수를 가진 요청을 드롭하거나 도전합니다.
- 보안 팀에 높은 볼륨의 접근 패턴을 기록하고 에스컬레이션합니다.
중요한: 가상 패치는 임시 완화 조치입니다 — 가능한 한 빨리 플러그인을 업데이트하세요.
제안된 WAF 규칙 (유사 코드 및 안전한 예제)
다음은 WAF에 구현할 수 있는 개념적 규칙입니다 (또는 호스트/WP-Firewall 지원에 추가를 요청하세요). 이를 공격 벡터로 해석하지 마세요; 이들은 보호적입니다.
1) 특정 플러그인 엔드포인트에 대한 인증되지 않은 호출 차단
# 유사 코드: 인증되지 않은 경우 /wp-json/htmega/*에 대한 요청 차단
2) 플러그인 작업에 매핑되는 인증되지 않은 admin-ajax 작업 차단
# 유사 코드: admin-ajax.php?action=ht_... 차단
3) 열거 패턴에 대한 비율 제한
# 유사 코드: 쿼리 매개변수 "email" 또는 "user_id"가 있는 요청을 IP당 5/min으로 제한
4) 의심스러운 봇에 도전
# 유사 코드: 고빈도 클라이언트에 대해 CAPTCHA 또는 JS 챌린지를 사용
WP-Firewall과 같은 관리형 방화벽을 운영하는 경우, 저희 팀이 적절한 가상 패치 규칙을 신속하고 안전하게 배포할 수 있습니다. 이 규칙은 오탐지를 피하고 합법적인 프론트엔드 기능을 방해하지 않도록 조정되어야 합니다.
사이트가 공격당했거나 데이터가 유출되었는지 감지하는 방법
다음 지표를 찾으십시오:
- 단일 IP 또는 IP 클러스터에서 플러그인 경로(예: 플러그인이 등록하는 모든 경로, admin-ajax.php 또는 플러그인과 관련된 REST 엔드포인트)에 대한 반복적인 GET/POST 요청을 보여주는 접근 로그.
- 쿼리 문자열 또는 POST 본문에 이메일 조각, 사용자 ID 또는 기타 식별자가 포함된 요청.
- 비정상적인 사용자 에이전트 또는 무작위 IP에서의 고빈도 요청.
- 증가된 아웃바운드 트래픽 또는 데이터베이스 읽기의 예상치 못한 타이밍.
- 유출된 사이트 PII에서 유래할 수 있는 의심스러운 이메일(피싱)에 대한 사용자 보고.
실용적인 단계:
- 지난 30–90일 동안의 웹 서버 로그를 내보내고 플러그인 특정 경로 및 매개변수 이름에 대해 grep하세요. 포렌식 사용을 위해 로그 내보내기를 저장하세요.
- 최근에 생성/수정된 행을 찾기 위해 WordPress 데이터베이스를 검색합니다.
wp_사용자,wp_usermeta, 대량 조회 또는 데이터 유출 스크립트가 실행되었음을 나타낼 수 있는 플러그인 테이블을 확인합니다. - 새로운 관리자 계정이나 권한 상승을 확인합니다.
- 맬웨어 스캐너를 사용하여 웹쉘 또는 주입된 코드의 징후를 찾습니다. 의심스러운 것이 발견되면 즉시 사이트를 격리합니다.
데이터 도난의 증거가 있는 경우, 사고 대응 계획을 따릅니다(아래 참조).
사고 대응 체크리스트
착취가 확인되거나 데이터 유출의 강력한 지표가 있는 경우:
- 분리하다:
- 사이트를 일시적으로 오프라인으로 전환하거나 격리를 위해 유지 관리 모드로 접근을 제한합니다.
- 증거 보존:
- 로그, 데이터베이스 내보내기 및 파일 시스템 이미지의 포렌식 스냅샷을 생성합니다.
- 포함하다:
- 취약한 플러그인을 업데이트합니다.
- 추가 데이터 접근을 차단하기 위해 WAF 가상 패치를 적용합니다.
- 알려지지 않은 관리자 계정을 제거하고 API 키/자격 증명을 교체합니다.
- 근절하다:
- 발견된 웹쉘이나 백도어를 제거하거나 깨끗하고 신뢰할 수 있는 백업에서 복원합니다.
- 다시 덮다:
- 스테이징 환경에서 사이트를 재구성하고 검증하며 기능과 제어를 테스트합니다.
- 깨끗하고 모니터링된 상태에서 사이트를 다시 활성화합니다.
- 알림:
- 법적 보고 의무를 평가합니다(GDPR, CCPA, 기타 데이터 보호 법률).
- PII가 노출된 경우 영향을 받은 사용자에게 알립니다(법률 및 개인정보 보호 자문을 따릅니다).
- 사건 후:
- 전체 보안 감사를 수행하십시오.
- 추가 제어를 구현합니다: MFA, 최소 권한, 플러그인 인벤토리 관리.
즉각적인 수정 외의 강화 권장 사항
향후 플러그인 취약점의 피해 범위를 줄이기 위해 이러한 모범 사례를 적용합니다:
- 설치된 플러그인을 최소화합니다. 적극적으로 사용하고 신뢰할 수 있는 개발자가 유지 관리하는 플러그인만 유지합니다.
- 프로덕션 전에 스테이징에서 플러그인 업데이트를 테스트합니다. 그러나 중요한 보안 패치를 긴 테스트 주기로 지연시키는 것은 피하십시오—스테이징이 필요한 경우 WAF 가상 패치를 사용하십시오.
- 최소 권한 원칙을 시행하십시오: 사용자에게 필요한 기능만 제공합니다.
- 모든 권한 있는 계정(관리자, 편집자)에 대해 이중 인증을 활성화하십시오.
- 가능한 경우 플러그인 또는 서버 수준의 제어를 사용하여 REST 및 admin-ajax 엔드포인트에 대한 액세스를 제한하십시오.
- WordPress 코어, 테마 및 플러그인을 최신 상태로 유지하고 버전 및 업데이트 일정의 목록을 유지하십시오.
- 프로덕션에서 개발자/디버깅 출력의 노출을 제한하십시오(디버그 로그가 공개적으로 접근 가능하지 않음).
- 의심스러운 활동 및 비정상적인 요청 패턴에 대한 로깅 및 중앙 집중식 경고를 구현하십시오.
- 불변 또는 오프사이트 복사본과 함께 정기적인 백업을 배포하십시오.
WP-Firewall이 귀하를 보호하는 방법(간단한 설명)
WP-Firewall에서는 관리형 웹 애플리케이션 방화벽, 악성 코드 스캔 및 WordPress를 위해 설계된 완화 서비스를 결합합니다. PII를 노출하는 취약점에 대해 우리는 다음을 제공합니다:
- 신속한 가상 패치: 데이터를 유출하는 데 사용되는 특정 엔드포인트 패턴을 차단하는 서명 및 규칙.
- 관리형 규칙 조정: 악성 요청이 WordPress에 도달하기 전에 차단되도록 하여 잘못된 긍정 반응을 최소화합니다.
- 악성 코드 스캔 및 정리: 주입된 코드, 웹쉘 및 의심스러운 파일에 대한 지속적인 스캔.
- 사고 지원: 격리 및 복구 중 분류 안내 및 실질적인 지원.
- 가시성 및 경고: 의심스러운 요청 및 비율 이상에 대한 중앙 집중식 로그 및 대시보드.
- 자동 업데이트(선택 사항) 및 취약점 경고로 플러그인 버전을 최신 상태로 유지할 수 있습니다.
우리의 접근 방식은 공급업체 패치를 교체하는 것이 아니라 — 플러그인 업데이트가 최종 수정입니다 — 사이트 소유자가 공급업체에서 제공한 패치를 검증하고 적용하는 동안 보호를 제공하는 것입니다.
관리자를 위한 실용적인 예
아래는 플러그인 업데이트를 적용하는 동안 귀하의 기술 팀이 구현할 수 있는 안전하고 실용적인 조치입니다.
- 즉각적인 플러그인 업데이트
- WordPress 관리에서: 플러그인 → 지금 업데이트 (HT Mega용).
- 업데이트가 실패하면 패치된 플러그인을 SFTP로 업로드하거나 호스트의 도움을 받으세요.
- REST 엔드포인트에 대한 접근을 제한하세요 (예시 개념)
- 인증되지 않은 경우 패턴 기반 엔드포인트를 거부하는 서버 규칙을 추가하세요.
- 또는 플러그인 특정 REST 경로에서 응답을 허용하기 전에 인증을 확인하는 작은 mu-플러그인을 사용하세요.
- 감사 및 로그 검색 (쉘 친화적인 예시)
# 예시: "action" 매개변수를 가진 admin-ajax.php에 대한 요청을 Apache/Nginx 로그에서 검색하세요
(호스팅 환경에 따라 경로를 조정하세요.)
- 사용자 계정 검토
- 최근에 생성된 관리자 사용자 또는 WordPress 사용자 관리 영역에서 권한 변경을 찾아보세요.
wp_사용자테이블.
- 최근에 생성된 관리자 사용자 또는 WordPress 사용자 관리 영역에서 권한 변경을 찾아보세요.
커뮤니케이션 및 법적 고려사항
PII의 무단 공개를 확인하면 법률 자문과 협력하여:
- 영향을 받는 데이터 주체와 관련 관할권을 결정하세요.
- 해당 법률에 따라 요구되는 경우 위반 통지 의무를 이행하세요.
- 영향을 받는 사용자에게 권장 단계(비밀번호 변경, 모니터링)를 포함한 사실 통지를 준비하세요.
- 호스팅 제공업체 및 보안 파트너와 협력하여 containment 및 잠재적 법 집행을 위한 로그를 확보하세요.
투명성과 신속한 조치는 사용자 신뢰를 유지하는 데 중요합니다.
장기 보안 태세: 정책 및 운영 단계
견고한 보안은 운영적입니다. 다음과 같은 장기적인 조치를 고려하세요:
- 정기적인 검토와 함께 정확한 플러그인 인벤토리를 유지하세요.
- 신속한 패치를 위해 고위험 플러그인을 우선시하세요.
- 고트래픽 또는 미션 크리티컬 사이트에 대해 스테이징 + 카나리 업데이트 롤아웃을 구현하세요.
- 패치 작업에 가능한 경우 자동화를 사용하고, 예외는 가상 패치로 처리합니다.
- 사이트 간 집계 분석을 위한 중앙 집중식 로깅(ELK, SumoLogic, 관리형 SIEM)에 투자합니다.
- 고가치 사이트에 대해 정기적으로 보안 감사 및 침투 테스트를 수행합니다.
WP-Firewall 팀의 인간적인 메시지
취약점 발표가 스트레스를 유발한다는 것을 알고 있습니다: 비즈니스 연속성을 고려해야 하고, 변경 창, 호환성 테스트, 때로는 제한된 기술 자원이 필요합니다. 우리의 목표는 실용적인 보호와 명확한 수정 단계를 제공하여 그 스트레스를 줄이는 것입니다.
귀하의 사이트가 영향을 받았는지 분류하는 데 도움이 필요하다면, 위의 즉각적인 조치를 취하고, 로그와 스냅샷을 수집하며, 보안 제공업체나 호스트에 도움을 요청하는 것을 권장합니다. 동시에 HT Mega를 3.0.7로 업데이트하세요.
귀하의 WordPress 사이트를 신속하게 보호하세요 — WP-Firewall 무료 플랜으로 시작하세요.
제목: WP-Firewall 무료로 복구 및 보호 시작하기
패치 및 조사를 하는 동안 즉각적이고 비용이 없는 보호를 원하신다면, WP-Firewall의 기본(무료) 플랜은 WordPress 사이트 소유자에게 신속하게 중요한 방어를 제공하도록 설계되었습니다. 관리형 방화벽, 검사용 무제한 대역폭, 전체 WAF, 악성 코드 스캔 및 OWASP Top 10 위험의 자동 완화가 포함되어 있습니다 — 취약한 플러그인으로 인한 데이터 유출의 즉각적인 위험을 줄이는 데 필요한 모든 것입니다. 방문하세요 https://my.wp-firewall.com/buy/wp-firewall-free-plan/ HT Mega를 업데이트하고 사고 후 점검을 수행하는 동안 무료 플랜을 활성화하고 신속한 가상 패치 및 모니터링을 설정하세요.
메모: 더 깊은 수정이나 지속적인 관리 보안 서비스를 선호하신다면, 우리의 표준 및 프로 등급은 자동 악성 코드 제거, IP 블랙리스트/화이트리스트, 월간 보안 보고서, 자동 가상 패치 및 전담 계정 및 지원 옵션을 제공합니다.
체크리스트: 사이트 소유자를 위한 단계별 조치 (간결하게)
- 플러그인의 존재 및 버전을 확인하세요. (3.0.7 미만일 경우 즉시 조치하세요.)
- HT Mega를 즉시 3.0.7로 업데이트하세요.
- 업데이트가 지연될 경우:
- 인증되지 않은 요청으로부터 플러그인 엔드포인트를 차단하기 위해 가상 패치(WAF 규칙)를 배포하세요.
- 의심스러운 IP 및 사용자 에이전트에 대해 속도 제한 및 도전 과제를 설정하세요.
- 플러그인 엔드포인트에 대한 비정상적인 요청 및 대량 데이터 읽기를 위한 로그를 검토하세요.
- 전체 악성 코드 스캔을 실행하고 파일 무결성을 검토하세요.
- 의심스러운 활동이 관찰되면 관리 및 API 자격 증명을 교체하세요.
- PII 노출이 확인되면 데이터 유출 통지 단계를 준비하세요.
- 장기적인 강화 조치를 강화하십시오 (MFA, 최소 권한, 플러그인 목록 및 업데이트 주기).
마지막 생각
인증되지 않은 PII 노출은 높은 위험의 취약점이며 긴급한 주의가 필요합니다. 패치된 플러그인 버전으로 업데이트하는 것이 확실한 해결책입니다 — 그러나 즉각적인 업데이트가 불가능할 때는 가상 패치 및 WAF 보호가 필수적인 임시 방편입니다. WP-Firewall 팀은 사이트 소유자가 가상 패치를 배포하고, 의심스러운 활동을 모니터링하며, 사고 대응을 지원할 준비가 되어 있습니다.
빠른 도움을 원하시면 WP-Firewall의 무료 기본 플랜(관리형 방화벽, WAF, 악성 코드 스캔, OWASP Top 10 완화)을 활성화하고 업데이트 및 조사를 하는 동안 신속한 가상 패치 보호를 받으십시오: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
안전하게 지내고, WordPress 환경을 패치하고 모니터링하십시오. 위의 권장 사항을 구현하는 것에 대해 질문이 있거나 귀하의 환경에 맞게 WAF 규칙을 조정하는 데 도움이 필요하면, 저희 보안 엔지니어가 도와드릴 수 있습니다.
